计算机安全技术绪论1.ppt

计算机安全技术绪论1.ppt

ID:50635029

大小:185.00 KB

页数:26页

时间:2020-03-14

计算机安全技术绪论1.ppt_第1页
计算机安全技术绪论1.ppt_第2页
计算机安全技术绪论1.ppt_第3页
计算机安全技术绪论1.ppt_第4页
计算机安全技术绪论1.ppt_第5页
资源描述:

《计算机安全技术绪论1.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机系统面临的威胁和攻击计算机系统的脆弱性影响系统安全的因素计算机系统的安全对策计算机系统的安全技术1.1计算机系统面临的威胁和攻击一类是对实体的威胁和攻击;另一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击。1.1.1对实体的威胁和攻击主要指对计算机及其外部设备和网络的威胁和攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰或电磁泄漏、战争的破坏、各种媒体的被盗和散失等。1.1计算机系统面临的威胁和攻击1.1.2对信息的威胁和攻击一种是信息的泄漏;另一种是信息的破坏。1.信息泄漏偶然地或故意地获得

2、目标系统中信息,特别是敏感信息.造成泄露事件。2.信息破坏由于偶然事故或人为破坏,使信息的正确性、完整性和可用性受到破坏,使得系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。1.1计算机系统面临的威胁和攻击人为破坏有以下几种手段:①利用系统本身的脆弱性;②滥用特权身份;③不合法地使用;④修改或非法复制系统中的数据。偶然事故有以下几种可能:①硬、软件的故障引起安全策略失效;②工作人员的误操作使系统出错;③自然灾害的破坏;④环境因素的突然变化。1.1计算机系统面临的威胁和攻击对信息的人为故意威胁称之为攻击。就攻击的方法而言,可归纳为被动攻击和主动攻击两

3、类。(1)被动攻击:是指一切窃密的攻击被动攻击的主要方法有:①直接侦收。②截获信息。③合法窃取。④破译分析。⑤从遗弃的媒体中分析获取信息。1.1计算机系统面临的威胁和攻击(2)主动攻击:是指篡改信息的攻击。主动攻击的主要方法有:①窃取并干扰通信线中的信息。②返回渗透。③线间插入。④非法冒充。⑤系统人员的窃密和毁坏系统数据、信息的活动等。1.1计算机系统面临的威胁和攻击1.1.3计算机犯罪利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体和信息安全的不法行为。暴力形式是对计算机设备和设施进行物理破坏。而非暴力形式是利用计算机技术知识及其它技术进行犯罪活动,它通

4、常采用下列技术手段:(1)数据欺骗(2)特洛伊木马术(3)香肠术(4)逻辑炸弹(5)陷井术(6)寄生术(7)超级冲杀(8)异步攻击(9)废品利用(10)伪造证件1.1计算机系统面临的威胁和攻击计算机犯罪特征:(1)犯罪方法新(2)作案时间短(3)不留痕迹(4)内部工作人员犯罪的比例在增加(5)犯罪区域广(6)利用保密制度不健全和存取控制机制不严的漏洞作案。1.1计算机系统面临的威胁和攻击1.1.4计算机病毒计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重威胁和巨大的损失。计算机病毒已成为威胁计算机及信息系统安全的最危险的因素

5、。计算机病毒的发展和蔓延,使许多用户发生恶性事件,使国家和人民深受其害。1.2计算机系统的脆弱性计算机系统是一个复杂的系统,其各个环节都可能存在不安全因素。例如数据输入部分、数据处理部分、通信线路、软件部分、输出部分、存取控制部分。不安全因素按其造成的原因可分成三类:①自然灾害构成的威胁②偶然无意构成的威胁③人为攻击的威胁1.2计算机系统的脆弱性计算机系统的脆弱性主要表现:1.存储密度高2.数据可访问性3.信息聚生性4.保密困难性5.介质的剩磁效应6.电磁泄漏性7.通信网络的弱点计算机系统的这些脆弱性对系统安全构成了潜在的危险。这些脆弱性如果被利用,系统的资源就受到很大损失。1

6、.3影响系统安全的因素1.3.1计算机系统安全的重要性①系统的重要应用成为威胁和攻击的目标。②系统本身的脆弱性成为不安全的内在因素。③系统的复杂性增加了隐患和被攻击的区域及环节。④计算机使用的场所变化,其可靠性和安全性便受到影响。⑤应用广泛,应用人员队伍不断扩大,各层次的应用人员增多,人为的某些因素,如操作失误的概率增加,会威胁信息系统的安全。1.3影响系统安全的因素⑥安全是针对某种威胁而言的,对计算机系统来说,许多威胁和攻击是隐蔽的,防范对象是广泛的、难以明确的,即潜在的。⑦计算机系统安全涉及到许多学科,既包含自然科学和技术,又包含社会科学。1.3影响系统安全的因素1.3.2

7、影响计算机系统安全的因素一类是自然因素,一类是人为因素。⒈自然因素因自然力造成的地震、水灾、火灾、风暴、雷击等,破坏计算机系统的实体或信息。分为自然灾害、自然损坏、环境干扰等因素。2.人为因素无意损坏和有意破坏两种。1.4计算机系统的安全对策1.4.1安全对策的一般原则⒈需求、风险、代价综合平衡原则。⒉综合性、整体性原则⒊易操作性原则⒋适应性和灵活性原则⒌可评估性原则1.4.2安全策略的职能计算机系统安全的实质就是安全法规、安全管理和安全技术的实施。安全策略的职能可以概括成三个方面:限制、监

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。